Учебная работа № 77911. «Контрольная Инвестиционный анализ Вариант 1
Содержание:
«Задание №2
Компания «Кредо» планирует установить новую технологическую линию по переработке сельскохозяйственной продукции.
Стоимость оборудования составляет 10 млн. р.; срок эксплуатации — 5 лет. В табл. 5 представлена обобщающая характеристика денежного потока, ожидаемого в течение всего срока реализации проекта.
На основе данных табл. 5 требуется:
1. Определить чистую текущую стоимость проекта (NPV).
2. Обосновать целесообразность принятия инвестиционного решения.
3. В расчетах провести учет риска инвестиционного проекта.
Задание №3
Рассчитать срок окупаемости инвестиционного проекта, используя данные табл.б.
Таблица 6 Расчет стоимости проектных денежных потоков
Период времени (t), лет Инвестицонные затраты (-) и чистые денежные поток (+,-),тыс. руб. Фактор дисконтирования при ставке Текущая стоимость проектных денежных потоков, тыс. руб. Текущая стоимость нарастающим итогом, тыс. руб.
0 -1 100
1 251
2 599
3 856
В расчетах учесть уровень риска данного проекта и уровень риска работы на валютном рынке.
Задание №4
Произвести оценку инвестиционной привлекательности капитальных вложений при сроке инвестиционного проекта в 5 лет (табл.7).
Таблица 7 Оценка инвестиционной привлекательности долговременных
капитальных вложении
Период времени (t), лет Денежный поток, тыс. р. Фактор текущей стоимости, коэф. Текущая стоимость, тыс. р. Текущая стоимость нарастающим итогом, тыс.р.
0 -11 000
1 5 478
2 3 662
3 4 197
4 5 059
5 5 633
NPV Х
В расчетах учесть уровень риска данного проекта и уровень риска работы на валютном рынке.
Задание №5
На основании данных табл.8 требуется:
1. Определить показатель чистой текущей стоимости проекта.
2. Рассчитать дисконтированный срок окупаемости инвестиционного проекта.
3. Составить заключение о целесообразности принятия данного инвестиционного решения.
Таблица 8 Оценка инвестиционной привлекательности долговременных капитальных вложений
Период времени (t), лет Денежный поток, тыс. руб. Фактор текущей стоимости, коэф. Текущая стоимость, тыс. руб. Текущая стоимость нарастающим итогом, тыс. руб.
0 -770000
1 300410
2 281406,4
3 275226,6
4 265863,4
NPV X
Задание №6
На основании данных табл. 9 требуется:
1. Рассчитать показатель срока окупаемости инвестиционных проектов А и В.
2.. Обосновать выбор наиболее выгодного варианта капитальных вложений.
Таблица 9 Начальные инвестиционные затраты (-) и денежные потоки (+, -), тыс. р.
Период времени (t), лет Проект А Проект В
0 -110 000 -220 000
1 75 659 91 080
2 75 659 91 003
3 0 106 546
4 0 88 495
Задание №7
На основании данных табл. 10 требуется:
1. Рассчитать показатели чистой текущей стоимости и дисконтированного срока окупаемости инвестиционных проектов Х и Y.
2. Составить аналитическое заключение относительно инвестиционной привлекательности альтернативных вариантов капитальных вложений.
Таблица 10 Начальные инвестиционные затраты (-) и денежные потоки (+, -), тыс. р.
Период времени, лет Проект Х Проект Y
0 -165 000 -374 000
1 99 000 108 680
2 66 000 110 000
3 165 000 99 000
4 0 132 000
Задание № 8
На основании исходных данных табл.11 требуется:
1. Рассчитать показатели чистой текущей стоимости (NPV), срока окупаемости, дисконтированного срока окупаемости и индекса рентабельности инвестиционных проектов А,В и С.
2. Составить аналитическое заключение относительно инвестиционной привлекательности альтернативных вариантов капитальных вложений.
Таблица 11 Начальные инвестиционные затраты (-) и денежные потоки (+, -), тыс. р.
Период времени (t), ЛЕТ Проект А Проект В Проект С
0 -275 000 -275 000 -275 000
1 55 000 220 000 137 500
2 110 000 165 000 137 500
3 165 000 110 000 137 500
4 220 000 55 000 137 500
Задание № 9
Разработан технический проект строительства и эксплуатации кирпичного завода производственной мощности NM (тыс. шт./год). Период строительства и освоения производственной мощности нового предприятия (А Т) равен 0,8 года. Признано целесообразным 10% производственной мощности завода использовать в качестве резерва.
»
Выдержка из подобной работы:
….
Инвестиционный анализ проекта
…..ым книгам
различных аспектов такой защиты. Кроме того подход большинства книг
неконкретен и описывает проблему только в общем в то время как обсуждаемые
фирмы имеют сети вполне определенной конфигурации с вполне определенным
программным обеспечением. Таким образом эти фирмы нуждаются в конкретных
инструкциях затрагивающих все аспекты безопасности небольших сетей не
разбросанных по разным источникам и не затрагивающих особо широкий спектр
вопросов.
— большое
количество документации и хорошая техническая поддержка.
Такая типовая
сеть состоит из следующих компонентов: до 200 рабочих станций соединенных с
использованием топологии “звезда”; один или несколько концентраторов или
коммутаторов; главный и резервный контроллеры домена Wd . Для соединений
используется витая пара 5 категории т.е. сеть строится по технологии 10Baseaseb-сервер и почтовый
сервер.
При небольшом
количестве компьютеров нет смысла использовать модель сети с несколькими
доменами Wd поэтому все компьютеры входят в один домен.
В этой типовой
сети можно выделить несколько направлений по которым злоумышленник может
получить несанкционированный доступ к информации либо нарушить нормальное
функционирование ЛВС. Кроме злоумышленных действий при построении сети
необходимо также обезопасить ее от таких явлений как отключения и перепады
напряжения пожары наводнения сбои и отказы в оборудовании и т.п.
Таким образом
в данной сети можно выделить следующие направления имеющие значение с точки
зрения защиты информации:
1. Защита на физическом уровне от
сбоев и отказов отдельных компьютеров и их компонентов.
2. Защита от доступа к компьютерам
пользователей не имеющих на это права.
3. Защита от несанкционированного
использования компьютеров в т.ч. кражи и установки комплектующих и других
устройств а также несанкционированного копирования и съема информации с компьютера.
4. Защита от съема информации с
кабельных соединений и защита от несанкционированного физического подключения к
ЛВС.
5. Настройка и установка программного
обеспечения в соответствии с политикой безопасности предприятия а также для
максимально возможного предотвращения ущерба в случае неожиданного поведения
программ. Здесь должны учитываться как непреднамеренные так и преднамеренные случаи неожиданного поведения.
6. Защита с помощью политики групп.
Это означает что группы и учетные записи пользователей домена создаются и
ведутся в строгом соответствии с политикой безопасности предприятия. Также в
соответствии с данной политикой им даются соответствующие права т.е. используется
разграничение доступа на уровне пользователей.
7. Правильная настройка Web- и
Ma-серверов для минимизации возможностей злоумышленнику нарушить нормальную
работу сети или получить несанкционированный доступ к информации используя
«дыры» в ПО этих серверов.
8. Правильная настройка
прокси-сервера для контроля входящих и исходящих соединений а в итоге — для
минимизации возможностей злоумышленнику получить несанкционированный доступ к
локальной сети предприятия или нарушить ее нормальную работу из сети Интернет.
В последующих
главах будут подробно рассмотрены все перечисленные выше пункты.
Следует еще раз
заметить что в качестве операционных систем серверов и рабочих станций нашей
типовой сети а также в качестве ПО серверов используются программные продукты
фирмы Mr»